Skip to main content

DMARC-Lookup für salzburg.com

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 ip4:213.153.58.10 ip4:193.110.129.115 ip4:213.153.58.177 ip4:194.232.106.65 ip4:194.232.106.64 include:emarsys.net include:fflengau.sn-net.co.at include:emsmtp.com include:spf.mandrillapp.com include:_spf.google.com ~all

DMARC-Record

gefunden
v=DMARC1; p=reject; sp=none; rua=mailto:postmaster@salzburg.com; ruf=mailto:postmaster@salzburg.com;

Lookup-Ziel: _dmarc.salzburg.com

DKIM-Selektoren

Gefunden in: google

google._domainkey.salzburg.com

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAzx7BGX653+tzgCZYM1FOoe/Rxp5lE8Mub6svVlTx7Jq8L5VGjC2SnaO/bK+jwMtbccKjdqEHjNSUCjoHQNzNYMG3egh1qhI9vDXtkfeWpjTcJqS1nxxaLtS6OujmBrIwPADnFNz/S/7JS+5+peKcjvfQ1ffmNUivKHzN7ldlRKaKfJrvi7

MX-Server

Priorität Server
10 smtp.google.com

Befunde

  • DMARC-Policy "p=none" ist nur Monitoring — kein aktiver Schutz.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als salzburg.com ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für salzburg.com prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für salzburg.com

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:42 Uhr · Aus Cache (24 h-TTL)